Kirishni boshqarish muammolari
Kirishni boshqarishning ko'pgina muammolari zamonaviy IT ning yuqori darajada taqsimlanganligidan kelib chiqadi. Doimiy ravishda rivojlanayotgan aktivlarni kuzatib borish qiyin, chunki ular jismoniy va mantiqiy jihatdan tarqaladi. Ba'zi aniq misollar quyidagilarni o'z ichiga oladi:
taqsimlangan AT muhitlarini dinamik boshqarish;
parol charchashi;
izchil hisobot berish orqali muvofiqlikning ko'rinishi;
foydalanuvchi kataloglarini markazlashtirish va ilovalarga xos siloslardan qochish; va
izchil hisobotlar orqali ma'lumotlarni boshqarish va ko'rish.
Zamonaviy kirishni boshqarish strategiyalari dinamik bo'lishi kerak. An'anaviy kirishni boshqarish strategiyalari ko'proq statikdir, chunki kompaniyaning hisoblash aktivlarining aksariyati binolarda saqlangan. Zamonaviy IT muhitlari ko'plab bulutli va gibrid ilovalardan iborat bo'lib, ular aktivlarni jismoniy joylarga va turli xil noyob qurilmalarga tarqatadi. Mahalliy aktivlarni himoya qiladigan yagona xavfsizlik devori kamroq foydali bo'lib bormoqda, chunki aktivlar ko'proq taqsimlanmoqda.
Ma'lumotlar xavfsizligini ta'minlash uchun tashkilotlar shaxslarning identifikatorlarini tekshirishlari kerak, chunki ular foydalanadigan aktivlar vaqtinchalik va taqsimlanadi. Aktivning o'zi individual foydalanuvchi haqida avvalgidan ko'ra kamroq gapiradi.
Tashkilotlar ko'pincha autentifikatsiya uchun avtorizatsiya bilan kurashadilar. Autentifikatsiya - bu biometrik identifikatsiya va TIV yordamida shaxsning kimligini tekshirish jarayoni. Aktivlarning taqsimlangan tabiati tashkilotlarga shaxsni autentifikatsiya qilishning ko'plab usullarini beradi.
Kompaniyalar ko'proq kurashayotgan jarayon avtorizatsiya bo'lib, bu shaxslarga ularning autentifikatsiya qilingan identifikatori asosida to'g'ri ma'lumotlarga kirish huquqini berish harakatidir. Agar shaxs ishdan ketgan bo'lsa-da, lekin u kompaniyaning aktivlariga kirish imkoniga ega bo'lsa, bu muvaffaqiyatsiz bo'lishi mumkin bo'lgan misollardan biri. Bu xavfsizlik teshiklarini yaratishi mumkin, chunki shaxs ish uchun foydalanadigan aktiv -- masalan, kompaniya dasturiy ta'minotiga ega smartfon -- hali ham kompaniyaning ichki infratuzilmasi bilan bog'langan, lekin endi kuzatilmaydi, chunki shaxs kompaniyada emas. . Belgilanmagan holda, bu tashkilot uchun muammolarga olib kelishi mumkin.
Agar sobiq xodimning qurilmasi buzilgan bo‘lsa, xaker kompaniyaning maxfiy ma’lumotlariga kompaniyadan bexabar kirishi mumkin edi, chunki qurilma endi kompaniyaga ko‘p jihatdan ko‘rinmaydi, lekin hali ham kompaniya infratuzilmasi bilan bog‘langan. Xaker boshqa xakerlar foydalanishi uchun qorong'u Internetda parollarni o'zgartirishi, nozik ma'lumotlarni ko'rishi yoki hatto xodimlarning hisob ma'lumotlarini yoki iste'molchi ma'lumotlarini sotishi mumkin.
Ushbu muammoni hal qilishning bir yechimi himoyalangan resurslarga kimning ruxsati borligi to'g'risida qat'iy monitoring va hisobot berishdir, shunda o'zgarish sodir bo'lganda, uni darhol aniqlash va kirishni boshqarish ro'yxatlari ( ACL ) va ruxsatlarni o'zgartirishni aks ettirish uchun yangilash mumkin.
Kirishni boshqarishning ko'pincha e'tibordan chetda qoladigan yana bir muammosi kirishni boshqarish texnologiyalarining foydalanuvchi tajribasi ( UX ) dizaynidir. Agar ma'lum bir kirishni boshqarish texnologiyasidan foydalanish qiyin bo'lsa, xodim uni noto'g'ri ishlatishi yoki butunlay chetlab o'tishi mumkin, bu esa xavfsizlik teshiklari va muvofiqlik bo'shliqlarini yaratadi. Agar hisobot berish yoki monitoring dasturidan foydalanish qiyin bo'lsa, hisobotlarning o'zi xodimlar xatosi tufayli buzilgan bo'lishi mumkin, bu esa muhim ruxsatnomalarning o'zgarishi yoki xavfsizlik zaifligi xabar qilinmaganligi sababli xavfsizlik bo'shlig'iga olib keladi.
Do'stlaringiz bilan baham: |